ZARZĄDZENIE. Nr 30/2018. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 11 maja 2018 r.

Podobne dokumenty
ZARZĄDZENIE. Nr 74/2014. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 1 grudnia 2014 r.

Załącznik nr 1 do Zarządzenia Nr /2013 Rektora UMCS

Zarządzenie Nr 37/2014/2015 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 21 kwietnia 2015 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Rozdział I Postanowienia ogólne

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Zasady funkcjonowania dziennika elektronicznego w XVI Liceum Ogólnokształcącym im. Stefanii Sempołowskiej w Warszawie

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH

WYKAZ WZORÓW FORMULARZY

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Rozdział I Zagadnienia ogólne

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

Zarządzenie nr 138/XV R/2018 Rektora Uniwersytetu Medycznego we Wrocławiu z dnia 15 listopada 2018 r.

ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

Załączniki do Polityki Bezpieczeństwa Informacji. Wzory dokumentów wewnętrznych

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

B Zarządzenie Nr 176/18 Burmistrza Miasta Zielonka z dnia 21 września 2018 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

1. Podstawowe zasady przetwarzania danych w Spółce

REGULAMIN PROWADZENIA ELEKTRONICZNEJ DOKUMENTACJI PRZEBIEGU NAUCZANIA w ZESPOLE SZKÓŁ TECHNICZNYCH w CHEŁMIE

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

POLITYKA BEZPIECZEŃSTWA INFORMACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

WZÓR UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. Nr.../ 2019 r.

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. Niniejsza umowa została zawarta w Kluczborku w dniu. r. roku przez:

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ

ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r.

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Formularze. Załącznik do zarządzenia nr 22/2009

POLITYKA BEZPIECZEŃSTWA

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

POLITYKA BEZPIECZEŃSTWA

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...

ZARZĄDZENIE NR 234/VII/2018 BURMISTRZA MIASTA I GMINY PLESZEW. z dnia 17 października 2018 r.

Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI. Artykuł 1. Zasada ochrony prywatności

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

REGULAMIN PORTALU INFORMACYJNEGO SĄDU REJONOWEGO POZNAŃ GRUNWALD I JEŻYCE W POZNANIU

Załącznik nr 1 do Polityki bezpieczeństwa informacji UKSW" INSTRUKCJA bezpieczeństwa systemów informatycznych UKSW

Regulamin Portalu

Samodzielny Publiczny Zespół Opieki Zdrowotnej w Kędzierzynie-Koźlu OŚWIADCZENIE UŻYTKOWNIKA BI-114 A. DANE UŻYTKOWNIKA 1. Identyfikator użytkownika*

Umowa nr. Wzór umowy o postępowaniu z danymi osobowymi i stosowanych środkach bezpieczeństwa w związku z zawarciem umowy nr... z dnia...

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Regulamin Elektronicznego Biura Obsługi Klienta (ebok)

- WZÓR- Umowa powierzenia przetwarzania danych osobowych nr./2018

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

REGULAMIN OCHRONY DANYCH OSOBOWYCH I INFORMACJI STANOWIĄCYCH TAJEMNICE PRAWNIE CHRONIONE W NAMYSŁOWSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ W NAMYSŁOWIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r.

POLITYKA BEZPIECZEŃSTWA. Rozdział 2. Deklaracja intencji, cele i zakres polityki bezpieczeństwa.

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

! POLITYKA OCHRONY DANYCH OSOBOWYCH W KANCELARII KANCELARIA ADWOKATA ŁUKASZA DOLIŃSKIEGO

POLITYKA PRYWATNOŚCI CZECZELEWSKA DOROTA FIRMA HANDLOWA PANDA

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Regulamin korzystania z Portalu Narodowego Funduszu Zdrowia przez pracowników medycznych

Uprawnienia wynikające z umowy - nadzorowane przez firmę zewnętrzną.

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Regulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach

Transkrypt:

ZARZĄDZENIE Nr 30/2018 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 11 maja 2018 r. zmieniające Zarządzenie Nr 33/2008 z dnia 4 lipca 2008 r. w sprawie zapewnienia właściwej ochrony oprogramowania oraz danych w systemach informatycznych działających w chronionej sieci informatycznej UMCS Na podstawie art. 66 ust. 2 ustawy z dnia 27 lipca 2005 r. Prawo o szkolnictwie wyższym (tj. Dz. U. z 2017 r., poz. 2183 z późn. zm.), zarządzam: 1 W Zarządzeniu Nr 33/2008 z dnia 4 lipca 2008 r. w sprawie zapewnienia właściwej ochrony oprogramowania oraz danych w systemach informatycznych działających w chronionej sieci informatycznej UMCS, załączniki nr 1, 2, 3, 4, 5, 6, 7 otrzymują brzmienie określone w załączniku do niniejszego zarządzenia. 2 Zarządzenie wchodzi w życie z dniem podpisania. R E K T O R prof. dr hab. Stanisław Michałowski

Załącznik do Zarządzenia Nr 30/2018 Załącznik nr 1 Obowiązki w zakresie bezpiecznego użytkowania systemów informatycznych działających w chronionej sieci informatycznej UMCS 1. Poniższe zasady dotyczą użytkowników systemów informatycznych udostępnionych w ramach działalności UMCS, zwanych dalej Systemami Informatycznymi, działających w ramach chronionej sieci informatycznej UMCS, zwanej dalej Siecią Chronioną oraz ich bezpośrednich przełożonych oraz kierowników jednostek UMCS. Regulamin, w szczególności, dotyczy systemów informatycznych przetwarzających dane osobowe oraz dane wrażliwe, zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (zwane dalej RODO) oraz krajowymi przepisami prawa powszechnego. 2. Naruszenie ochrony danych, zawartych w bazach danych komputerowych Systemów Informatycznych, tj. naruszenie ich poufności (np. nieuprawniony dostęp), integralności (np. nieuprawniona modyfikacja), dostępności (np. usunięcie danych, zakłócenie pracy systemu) oraz bezpieczeństwa (nieupoważnione niszczenie lub zmiana zapisów informacji) są przestępstwami ściganymi na podstawie art. 267-269 kodeksu karnego (Dz. U. z 2017 r. poz. 2204), ściganiu i karze podlegają także osoby, które świadomie bądź przez zaniedbanie (także zaniedbanie nadzoru) umożliwiły innym osobom dokonanie takiego przestępstwa. W przypadku, gdy przy tego typu naruszeniu zostały ponadto ujawnione nieuprawnionym osobom trzecim dane osobowe, czyn taki jest przestępstwem ściganym na podstawie odrębnych przepisów prawa. 3. Każdy pracownik, który uzyskał dostęp do jakiegokolwiek Systemu Informatycznego, powinien być niezwłocznie przez bezpośredniego przełożonego: a. zaopatrzony w kopię Instrukcji użytkowania Systemu Informatycznego stanowiącą załącznik nr 2, b. wezwany do podpisania oświadczenia (wzór w załączniku nr 3) o tym, iż został pouczony o obowiązku zapewnienia ochrony danych, do których ma dostęp, w zakresie ich poufności i bezpieczeństwa. 1 S t r o n a

4. W przypadku gdy zakres czynności pracownika zmienił się w stopniu uzasadniającym uzyskanie dodatkowych uprawnień lub ich odebranie, jego przełożony jest zobowiązany niezwłocznie zawiadomić administratora Systemu Informatycznego o zaistniałej zmianie. Administrator dokona odpowiednich zmian w zakresie dostępu danego pracownika do danych. Powyższa zmiana realizowana jest w oparciu o formularze stanowiące załącznik nr 4 oraz 5 do niniejszego dokumentu. 5. Niedopuszczalne jest ujawnienie swojego identyfikatora i hasła innej osobie. W szczególności nie jest dopuszczalne przekazanie identyfikatora i hasła nowemu pracownikowi, który przyjdzie na miejsce osoby odchodzącej (celem jest uniemożliwienie osobie odchodzącej dalszego korzystania z dotychczasowych uprawnień). 6. Hasła wykorzystywane w procesie logowania muszą być cyklicznie zmieniane. Bezpośredni przełożony odpowiada za nadzór nad przestrzeganiem przez pracowników powyższego obowiązku. Obowiązek cyklicznej zmiany hasła dotyczy również Systemów Informatycznych, w których nie ma możliwości zastosowania automatycznego wymuszania zmiany hasła. 7. Procedura tworzenia konta, nadawania/zmiany uprawnień w Systemie Informatycznym SAP: a. Konto użytkownika SAP zostaje utworzone w Systemie Informatycznym SAP automatycznie, niezwłocznie po podpisaniu przez pracownika umowy o pracę. Nowo utworzone konto użytkownika SAP posiada następujące uprawnienia związane z korzystaniem przez pracownika ze standardowych funkcjonalności samoobsługi pracowniczej: i. pracownik techniczny/obsługi/administracyjny: zhr_ess, zhr_mss_inbox, zhr_op_prac, ii. pracownik dydaktyczny: zhr_ess, zhr_mss_inbox, zhr_mss_pensum, zhr_tm_j_umcs. b. W celu zmiany uprawnień użytkownika SAP pracownik wypełnia formularz stanowiący załącznik nr 4, a następnie przekazuje go do odpowiedniego Administratora Dziedzinowego/Kierownika Zespołu Wdrożeniowego, który w konsultacji z przełożonym pracownika, wprowadza wymagany poziom uprawnień w odpowiednich polach formularza, poświadczając podpisem nadane uprawnienia. Po podpisaniu przez kierownika jednostki organizacyjnej (przełożonego pracownika) formularz zostaje przekazany administratorowi Systemu Informatycznego SAP. c. Konto użytkownika SAP zostaje zablokowane automatycznie, po ustaniu stosunku pracy z pracownikiem. d. Administrator Systemu Informatycznego SAP w przypadku osobistego dostarczenia wniosku przez pracownika może zażądać okazania dokumentu tożsamości w celu identyfikacji wnioskodawcy. W przypadku dostarczenia wniosku drogą korespondencyjną lub przez osoby trzecie wnioskodawca zostanie poinformowany o fakcie założenia kona użytkownika SAP poprzez służbową pocztę e-mail. e. Modyfikacja uprawnień w Systemie Informatycznym SAP może trwać do 2 dni roboczych. 2 S t r o n a

f. Wszelkie uwagi dotyczące użytkownika SAP należy kierować na adres: sapbasis@umcs.lublin.pl. g. Administrator Dziedzinowy/Kierownik Zespołu Wdrożeniowego/Kierownik Jednostki Organizacyjnej jest zobowiązany do niezwłocznego poinformowania administratora Systemu Informatycznego SAP o konieczności zmiany uprawnień lub zaprzestania korzystania z Systemu Informatycznego SAP na skutek zmian organizacyjnych lub rozwiązania stosunku pracy z użytkownikiem Systemu Informatycznego SAP. 8. Procedura tworzenia konta nadawania/zmiany uprawnień w innych niż SAP Systemach Informatycznych: a. W celu nadania lub usunięcia uprawnień w Systemach Informatycznych przełożony pracownika wypełnia i podpisuje formularz stanowiący załącznik nr 5. Formularz należy przekazać administratorowi danego Systemu Informatycznego. b. W przypadku osobistego dostarczenia wniosku przez pracownika administrator Systemu Informatycznego może zażądać okazania dokumentu tożsamości w celu identyfikacji osoby. c. Modyfikacja uprawnień w Systemach Informatycznych następuje najpóźniej w kolejnym dniu roboczym po dniu złożenia wniosku. Konta użytkowników w Systemach Informatycznych są blokowane niezwłocznie po otrzymaniu poprawnie wypełnionego formularza. d. Przełożony pracownika jest zobowiązany do niezwłocznego poinformowania administratora danego Systemu Informatycznego o konieczności zmiany uprawnień lub zaprzestania korzystania z Systemu Informatycznego na skutek zmian organizacyjnych lub rozwiązania stosunku pracy z użytkownikiem Systemu Informatycznego. 9. Przyznane użytkownikom uprawnienia w Systemach Informatycznych ewidencjonowane są przez administratorów Systemów Informatycznych w rejestrze, którego wzór stanowi załącznik nr 6. Dozwolone jest prowadzenie rejestru w formie elektronicznej. 10. Kierownik jednostki organizacyjnej, Administrator Dziedzinowy, Kierownik Zespołu Wdrożeniowego oraz administrator systemu jest zobowiązany co najmniej raz w roku dokonać weryfikacji przyznanych użytkownikom uprawnień w Systemach Informatycznych. 11. W przypadku rozwiązania stosunku pracy, bezpośredni przełożony zobowiązany jest powiadomić o tym fakcie (najpóźniej do dnia rozwiązania stosunku pracy) stosowne służby administrujące Systemami Informatycznymi, w celu zablokowania konta użytkownika. Analogicznego zawiadomienia należy dokonać w przypadku, gdy pracownik zmienia stanowisko pracy w obrębie UMCS - służby administrujące Systemami Informatycznymi zależnie od zmiany zakresu obowiązków dokonają odpowiedniej korekty w zakresie uprawnień dostępu pracownika do poszczególnych Systemów Informatycznych na podstawie procedur określonych w punkcie 7 oraz 8. 12. Centrum Kadrowo - Płacowe jest zobowiązane do niezwłocznego przekazywania administratorom Sieci Chronionej i Systemów Informatycznych, informacji dotyczących ustania stosunku pracy 3 S t r o n a

użytkowników Systemów Informatycznych. Zakres przekazywanych danych określa załącznik nr 7. Dopuszcza się przekazanie informacji w wersji elektronicznej na adres biuro.lubman@umcs.lublin.pl, przy czym osobami uprawnionymi do przekazywania danych w formie elektronicznej jest Dyrektor Centrum Kadrowo - Płacowego lub pisemnie przez niego upoważnieni pracownicy, a dane powinny być zabezpieczone w sposób uniemożliwiający odczytanie przez osoby nieupoważnione. Na podstawie otrzymanych informacji administratorzy Sieci Chronionej i Systemów Informatycznych niezwłocznie blokują konta użytkowników Systemów Informatycznych. 13. Centrum Kadrowo - Płacowe jest zobowiązane do przekazywania administratorom Systemów Informatycznych informacji dotyczących urzędowej zmiany nazwiska, która skutkować będzie zmianą identyfikatorów, zgodnie z obowiązującymi zasadami ich tworzenia. Dopuszcza się przekazanie informacji w wersji elektronicznej na adres biuro.lubman@umcs.lublin.pl, przy czym osobami uprawnionymi do przekazywania danych w formie elektronicznej jest Dyrektor Centrum Kadrowo - Płacowego lub pisemnie przez niego upoważnieni pracownicy a dane powinny być zabezpieczone w sposób uniemożliwiający odczytanie przez osoby nieupoważnione. 14. Realizacja procedur określonych w pkt. 7 oraz 8 może być oparta o dedykowane narzędzie informatyczne. 4 S t r o n a

Załącznik nr 2 INSTRUKCJA użytkowania Systemu Informatycznego procedury ochronne I. Informacje ogólne 1. Instrukcja dotyczy wszystkich osób mających dostęp do Sieci Chronionej. 2. Naruszenie ochrony danych, zawartych w bazach danych komputerowych Systemów Informatycznych tj. naruszenie ich poufności (np. nieuprawniony dostęp), integralności (np. nieuprawniona modyfikacja), dostępności (np. usunięcie danych, zakłócenie pracy systemu) oraz bezpieczeństwa (nieupoważnione niszczenie lub zmiana zapisów informacji) są przestępstwami ściganymi na podstawie art. 267-269 kodeksu karnego (Dz. U. z 2017 r. poz. 2204), ściganiu i karze podlegają także osoby, które świadomie bądź przez zaniedbanie (także zaniedbanie nadzoru) umożliwiły innym osobom dokonanie takiego przestępstwa. W przypadku gdy przy tego typu naruszeniu zostały ponadto ujawnione nieuprawnionym osobom trzecim dane osobowe, czyn taki jest przestępstwem ściganym na podstawie odrębnych przepisów prawa. 3. Osoby upoważnione do dostępu do określonego zbioru informacji, zawartego w bazach danych Systemów Informatycznych, otrzymują do osobistego, indywidualnego użytku: jawny identyfikator (login) oraz tajne hasło (password). Z identyfikatorem użytkownika skojarzony jest zbiór informacji, do których użytkownik ma dostęp oraz przywileje pozwalające bądź jedynie na przeglądanie informacji bądź dodatkowo na dokonywanie zmian w określonym zakresie (zależnie od uprawnieńwprowadzanie nowych danych, edycja posiadanych oraz usuwanie nieaktualnych danych). Dostęp do udostępnionych użytkownikowi danych jest możliwy tylko po poprawnym podaniu identyfikatora oraz przyporządkowanego do niego hasła. 4. Zewnętrzny dostęp do Systemów Informatycznych znajdujących się w Sieci Chronionej (spoza tej sieci) jest możliwy poprzez tzw. tunel VPN. Użytkownik może uzyskać dostęp za pomocą dodatkowej aplikacji, do której musi się zalogować udostępnionym identyfikatorem i hasłem. 5 S t r o n a

II. Zasady ochrony identyfikatorów i haseł 1. Użytkownicy Sieci Chronionej, zobowiązani są do szczególnej dbałości o swoje identyfikatory i hasła, oraz są jednoosobowo odpowiedzialni za wszelkie skutki zaniedbań w tym względzie, na równi z odpowiedzialnością za umyślne działania powodujące naruszenie poufności danych lub zakłócenia w pracy tych Systemów Informatycznych, w tym dokonywanie bezprawnych zmian w zapisach informacji, do których mają dostęp. Należy pamiętać, iż zmiana tych informacji może za sobą pociągnąć skutki finansowe i prawne. 2. Nie wolno udostępniać swojego identyfikatora, ani tym bardziej związanych z nimi tajnych haseł innym osobom (nawet osobom bliskim i zaufanym). 3. Nie wolno udostępniać swojego identyfikatora ani hasła innym pracownikom (użyczanie swojego dostępu w sytuacji, gdy współpracownik zapomniał swojego hasła jest niedopuszczalne). 4. Korzystanie z identyfikatora i hasła innego pracownika jest zabronione. 5. Przed opuszczeniem stanowiska pracy należy zakończyć działanie aplikacji udostępnionych w ramach sieci chronionej lub zablokować/wyłączyć komputer (uniemożliwić dostęp do danych osobom nieuprawnionym). 6. Identyfikatory i hasła pozwalające na dostęp do informacji należy chronić przed przypadkowym ujawnieniem osobom postronnym. W tym celu: a. hasła należy nauczyć się na pamięć i nigdzie go nie zapisywać, b. w przypadku wystąpienia konieczności zapisania hasła (co jest w stopniu wysokim niewskazane) np. obawa zapomnienia hasła, należy zapisać hasło w sposób zaszyfrowany (przykładowy sposób zaszyfrowania: hasło abcd12xyz można utajnić poprzez odwrócenie znaków - zyx21dcba, bądź przestawienie grup znaków - xyz12cdab). Sposób w jaki użytkownik szyfruje hasło powinien być łatwy do zapamiętania przez użytkownika a trudny do odgadnięcia przez inne osoby. Dodatkowo zaleca się ukryć nośnik hasła w miejscu dostępnym tylko dla użytkownika, c. w przypadku uzasadnionej obawy, że ktoś przypadkowo lub celowo wszedł w posiadanie hasła, należy je natychmiast zmienić (w przypadku niemożności zmiany hasła należy skontaktować się z administratorem Systemu Informatycznego) oraz zgłosić ten fakt Administratorowi Bezpieczeństwa Informacji, d. należy okresowo dokonywać zmiany haseł dostępu o okresie ważności hasła decyduje kierownik jednostki odpowiedzialnej za zarządzanie danym Systemem Informatycznym, za pisemną zgodą. 7. W przypadku utraty hasła (jego zapomnienie) należy zwrócić się do administratora danego Systemu Informatycznego w celu uzyskania nowego hasła. Jeśli dany system pozwala na zdalne ustawienie hasła należy to zrobić samodzielnie. 6 S t r o n a

8. W przypadku otrzymaniu hasła od administratora Systemu Informatycznego należy niezwłocznie dokonać jego zmiany na hasło znane tylko użytkownikowi. 9. Ze względu na niebezpieczeństwa powodowane przez złośliwe oprogramowanie zabronione jest otwieranie nieznanych załączników poczty elektronicznej, instalowanie, uruchamianie jakichkolwiek programów, które nie zostały zakupione w ramach działalności uczelni lub zainstalowane przez uprawnione służby informatyczne. Oprogramowanie to może spowodować zakłócenia pracy Sieci Chronionej i stwarza bezpośrednie zagrożenie dla bezpieczeństwa zbiorów danych informatycznych UMCS. 10. Użytkownik może dokonać zmiany hasła w Systemie Informatycznym: a. osobiście u administratora systemu (administrator systemu może poprosić o okazanie dokumentu tożsamości w celu identyfikacji wnioskującego), b. telefonicznie (administrator systemu może zadać dodatkowe pytania w celu potwierdzenia tożsamości wnioskującego), c. za pomocą służbowej poczty e-mail. 7 S t r o n a

Załącznik nr 3 Nazwisko i imię Stanowisko Jednostka organizacyjna OŚWIADCZENIE W związku z uzyskaniem przeze mnie wraz z odnośnymi identyfikatorami i hasłami uprawnień dostępu do Sieci Chronionej oświadczam, iż uprzedzono mnie o odpowiedzialności karnej (przewidzianej w szczególności w art. 267-269 kodeksu karnego) za naruszenie ochrony tych danych, a w szczególności za ich niszczenie, nieuprawnione zmienianie, wprowadzanie informacji niezgodnych z rzeczywistością, udostępnianie osobom nieupoważnionym, a także za próby dostępu do danych, do których nie mam upoważnienia. Zobowiązuję się równocześnie do przestrzegania tych przepisów oraz instrukcji o postępowaniu zapewniającym właściwą ochronę danych. Lublin, dn. podpis pracownika 8 S t r o n a

Załącznik nr 4 FORMULARZ NADANIA/ZMIANY UPRAWNIEŃ W SYSTEMIE INFORMATYCZNYM SAP Dane pracownika: Imię Nazwisko Identyfikator Telefon kontaktowy Służbowy adres e-mail Lokalizacja: Budynek Nr pokoju Role w Systemie Informatycznym SAP FI finanse i księgowość SD sprzedaż ZP zamówienia publiczne Role MM magazyn Role FIAA ewidencja majątku Role HCM kadry, płace, delegacje służbowe, pensum CO kontroling RE/PM zarządzanie majątkiem PS projekty/baza Ekspertów BW hurtownia danych BASIS Tabela nadania/modyfikacji uprawnień: Nadanie uprawnień Usunięcie uprawnień Imię Nazwisko Służbowy adres e-mail Funkcja Dane przełożonego pracownika: Data, pieczątka i podpis przełożonego pracownika Wypełniony formularz należy dostarczyć do LubMAN UMCS (dopuszcza się przekazanie ww. dokumentu w postaci skanu na adres e-mail: sapbasis@umcs.lublin.pl, przy czym sam e-mail musi zostać wysłany za pomocą służbowej poczty elektronicznej UMCS). Konto zostaje uaktywnione w tym samym dniu lub na kolejny dzień roboczy po terminie złożenia formularza. Zarówno Użytkownik jak i kierownik jednostki organizacyjnej o założeniu konta zostaną poinformowani mailowo. 9 S t r o n a

Załącznik nr 5 FORMULARZ NADANIA, ZMIANY, USUNIĘCIA UPRAWNIEŃ W INNYCH NIŻ SAP SYSTEMACH INFORMATYCZNYCH Imię Dane pracownika: Nazwisko Identyfikator Telefon kontaktowy Służbowy adres e-mail Lokalizacja: Budynek Nr pokoju System Informatyczny USOS SELS IRK Tabela nadania/modyfikacji uprawnień: Nadanie uprawnień (role: dziekanat, kwestura, stypendia, inna - jaka) (role: dziekanat, personalizacja, inna - jaka) (role: dziekanat, komisja, inna - jaka) Usunięcie uprawnień BG UMCS Imię Dane przełożonego pracownika: Nazwisko Służbowy adres e-mail Funkcja Data, pieczątka i podpis przełożonego pracownika Wypełniony formularz należy dostarczyć do LubMAN UMCS (dopuszcza się przekazanie ww. dokumentu w postaci skanu na adres e-mail: biuro.lubman@umcs.lublin.pl, przy czym sam e-mail musi zostać wysłany za pomocą służbowej poczty elektronicznej UMCS). Konto zostaje uaktywnione w tym samym dniu lub na kolejny dzień roboczy po terminie złożenia formularza. Zarówno Użytkownik jak i kierownik jednostki organizacyjnej o założeniu konta zostaną poinformowani mailowo. 10 S t r o n a

Załącznik nr 6 Rejestr przyznanych użytkownikom uprawnień w Systemach Informatycznych Lp. Imię Nazwisko Nazwa jednostki Organizacyjnej Data przyznania uprawnień Data odebrania uprawnień/zmiana Przyznane uprawnienia Identyfikator w Systemie Informatycznym Uwagi 11 S t r o n a

Załącznik nr 7 Wykaz użytkowników Sieci Chronionej i Systemów Informatycznych, z którymi został rozwiązany stosunek pracy Lp. Imię Nazwisko Nazwa jednostki Organizacyjnej Data ustania stosunku pracy Numer osobowy w Systemie Informatycznym SAP Identyfikator w Systemie Informatycznym* Uwagi *opcjonalnie 12 S t r o n a